Tehdit oyuncusu Microsoft hesap oluşturmayı otomatikleştirmek için perimeterx captcha’yı hedefleyin


Bir yeraltı forumundaki yakın tarihli bir yazı, siber suçlular ve bot karşıtı güvenlik satıcıları arasındaki artan silah yarışına yenilenmiş dikkat çekti.

PERIMETERX (PX) Kaçma Karşıtı Korumalarının çalışma bypass’ı için 1.500 ABD Doları sunan talep-özellikle Microsoft’un kayıtları.live.com’da “tutma Captcha” yı hedefleyen-Captcha Evasion araç setlerinin büyüyen metalaşmasını ve sofistike olmasını sağlar.

Bot karşıtı zayıflıklardan yararlanmak

Forum kullanıcısının isteği son derece tekniktir ve Perimeterx’in korumasının önceki sürümleri için tasarlanmış eski GitHub kod tabanlarına güncellemeler arar.

– Reklamcılık –
Google Haberleri

Amaç: Microsoft hesaplarının oluşturulmasını ölçekte otomatikleştirmek, kayıt sırasında konuşlandırılan görünmez ve etkileşimli “Press & Bold” Captcha Challenge’ı atlayarak.

Temel teknik gereksinimler şunları içerir:

  • Parmak izi sahte: Saldırgan, her ziyaretçi için benzersiz bir dijital imza oluşturmak için tarayıcı türü, ekran çözünürlüğü, yüklü eklentiler ve WebGL oluşturma detayları gibi verileri toplayan PerimeterX’in Gelişmiş Tarayıcı Parmak İperinden kaçmak istiyor.
  • Biyometrik Validasyon Kaçma: Fare hareketleri ve Perimeterx’in insanları botlardan ayırt etmek için kullandığı etkileşimlerin zamanlaması gibi biyometrik veya davranışsal doğrulamayı atlatma yöntemleri için bir talep vardır.
  • Tarayıcı Emülasyonu: Bypass, tespit edilmesini önlemek için JavaScript yürütme, oturum çerezleri ve HTTP/2/TLS el sıkışmalarını işleyerek meşru tarayıcı davranışını yakından taklit etmelidir.

Tipik bir bypass iş akışı, IP adreslerini ve kullanıcı aracılarını döndürmek için başsız tarayıcılardan (örneğin, kuklacı, selenyum) ve gelişmiş proxy yönetiminden yararlanarak otomatik etkinliği daha da maskeleyebilir.

Saldırgan ayrıca, şifreli yükleri ve çerezleri tersine çevirme ihtiyacına da atıfta bulunur, örneğin _pxhd Captcha’yı geçmenin kanıtı görevi gören jeton.

Captcha Bypass API entegrasyonu için örnek kodu snippet:

pythonimport requests

url = "https://signup.live.com/"
api_key = ""
params = {
    "url": url,
    "apikey": api_key,
    "js_render": "true",
    "premium_proxy": "true"
}
response = requests.get("https://api.bypass-service.com/v1/", params=params)
print(response.text)

Perimeterx’in çok katmanlı savunmaları

Perimeterx (şimdi insan olarak yeniden markalandırıldı), aşağıdakilerin bir kombinasyonunu kullanan en gelişmiş bot azaltma platformları arasındadır.

Savunma katmanıTanımBypass Challenge
Davranışsal analizFare, klavye ve navigasyon modellerini izlerİnsan benzeri öykünmeyi gerektirir
Parmak iziTarayıcı/aygıt/ağ özellikleri toplarGerçekçi Sahiplik Talepleri
İnsan ZorluğuTescilli “Basın ve Bekle” Captchaİhtiyaçlar Otomatik Çözücü
HTTP/2 & TLS kontrolleriProtokol düzeyinde el sıkışma parametrelerini analiz ederGerçek tarayıcı verilerini eşleştirmeli

Perimeterx’in sistemi, anomalileri tanımlamak ve şüpheli aktiviteyi işaretlemek için makine öğrenimi kullanarak gerçek zamanlı olarak adapte olmak üzere tasarlanmıştır.

“İnsan Mücadelesi” kasıtlı olarak kullanıcılar için hafiftir, ancak analizinde sofistike, bot davranışını gösteren ince ipuçlarını izler.

Büyük ölçekli istismar ve endüstri çapında riskler

Microsoft’un kayıt portalındaki Perimeterx’i başarıyla atlamak, siber suçluların çok sayıda hileli hesap oluşturulmasını otomatikleştirmelerini sağlayacaktır.

Bunlar şunlar için silahlandırılabilir:

  • Spam ve kimlik avı: Sahte hesaplar, Microsoft kullanıcılarını hedefleyen önceki saldırılarda görüldüğü gibi spam dağıtmak veya kimlik avı kampanyalarını başlatmak için kullanılabilir.
  • Botnet ve dolandırıcılık: Otomatik kayıtlar botnet operasyonlarını, kimlik bilgisi doldurma ve diğer dijital sahtekarlık biçimlerini destekleyebilir.
  • Tespitten kaçınma: Meşru kullanıcıları taklit ederek, saldırganlar geleneksel güvenlik kontrollerinden kaçabilir, yayından kaldırma ve iyileştirmeyi zorlaştırabilir.

Dava, Microsoft ve Partners’ın koordineli eylemiyle kesintiye uğramadan önce 750 milyondan fazla hileli Microsoft hesapları oluşturan Storm-1152 bot yüzüğü gibi önceki olayları yansıtıyor.

Captcha Kaçma’nın Metalaşması

Bu yeraltı talep daha geniş bir eğilimin altını çiziyor: Captcha Bypass artık sadece elit bilgisayar korsanlarının alanı değil.

Araç setleri ve API’lar-bazıları açık kaynaklı veya ticarileştirilmiş-ileri kaçış tekniklerini daha geniş bir saldırgan yelpazesi için erişilebilir hale getiriyor.

BOT karşıtı sistemlerin devam eden evrimi ve siber suçluların kalıcı hedeflemesi, sahtekarlık önleme stratejilerinde sürekli yenilik ve adaptasyon ihtiyacını vurgulamaktadır.

BOT karşıtı satıcılar ve savunucular davranışsal analiz, parmak izi ve biyometrik validasyon ile tespiti geliştirdikçe, saldırganlar hızla adapte olurlar ve hesap güvenliği savaşının her zamanki gibi şiddetli kalmasını sağlar.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link